Smilodon Webshell支持類似於Magecart的撇脂運動
Magecart團伙啟發了數百名網絡犯罪分子,他們利用基於Web的瀏覽器進行了惡意攻擊。好消息是,這些活動並未廣泛傳播-想要參與其中的攻擊者需要先破壞在線供應商的網站或服務器,然後部署負責卡盜竊攻擊的惡意代碼。此類最新活動之一是使用稱為Smilodon或Megalodon的新webshell進行的。 Smilodon Webshell被發現植入基於Magento的電子商務網站上,研究人員還發現了旨在劫持客戶付款數據的惡意代碼。
重要的是要注意,Smilodon Webshell的使用是卡片掠奪攻擊的前身。該Webshell支持許多其他命令,這將使攻擊者能夠完全控制受感染的Web服務器。當然,僅僅破壞網站是無利可圖的–這就是犯罪分子使用惡意JavaScript代碼從客戶那裡竊取數據的原因。
有關最近涉及Smilodon Webshell的卡片竊取攻擊的壞消息是,攻擊者已採用了一種在受感染網站中加載JavaScript代碼的新方法。這是為了幫助他們避開會阻止可疑連接/頁面的安全軟件。值得慶幸的是,他們的實驗並沒有取得成功,並且依賴信譽良好的反惡意軟件的用戶訪問受感染的,看上去正常但在後台行為異常的網頁時,可能會看到警告。
基於Web的掠奪攻擊異常危險,因為客戶是被竊取數據的客戶,而商店管理員可能不知道其服務器已受到威脅。因此,如果電子商務網站的管理員未採取必要措施來識別和攔截此類攻擊,這種攻擊通常可能在幾個月後才被忽略。 從英國一家戶外服裝零售商處獲得的為期8個月的Magecart惡意軟件刮刮卡數據中也可以找到類似攻擊的另一個例子。